El FBI no puede descifrar la correspondencia de terroristas IG

56
Los métodos de encriptación utilizados por los militantes del IG paralizaron a los especialistas del FBI, transmitiendo RIA Novosti Declaración del Director de la Oficina de James Komi.



“La oficina supervisa en las redes sociales la correspondencia de los reclutadores con potenciales terroristas, luego de recibir una orden judicial, mira el correo de los ciudadanos que simpatizan con los militantes. Sin embargo, tan pronto como alguien expresa su deseo de convertirse en un terrorista suicida, los terroristas pasan a las plataformas codificadas, desapareciendo en las sombras ", dijo Komi en Nueva York en una conferencia sobre seguridad cibernética.

En la conferencia, se observó que el IG "demostró serios conocimientos de tecnología: los extremistas publicaron varios libros de texto que explicaban cómo evitar la vigilancia electrónica, con un gasto mínimo de dinero, incluido un video de ocho minutos sobre las capacidades de los servicios especiales para hacer tapping y rastrear teléfonos".

Además, los terroristas han compilado una clasificación de dispositivos móviles y aplicaciones móviles que están más protegidas contra intrusiones extranjeras.

El fiscal de Manhattan, Cyrus Vance, se quejó en la misma conferencia de que “incluso una orden judicial no ayudó a acceder a dispositivos móviles en más de cien casos: los nuevos sistemas operativos de Apple. "Y Google no permitió que los investigadores ingresaran teléfonos sin una contraseña de propietario, e incluso las propias compañías de manufactura fueron incapaces de hackear sus productos".

En 2014, el CEO de Apple, Tim Cook, dijo que "la seguridad y privacidad de los usuarios es fundamental para los dispositivos Apple". Según él, Apple "nunca trabajó para el gobierno y los servicios especiales y no les dio acceso a los productos o servicios de la compañía".
56 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +13
    19 noviembre 2015 10: 38
    ¡Venga! ¡Lo máximo que puede ser incomprensible es un ligero acento árabe! En habla inglesa ...
    1. Tor5
      +8
      19 noviembre 2015 10: 40
      O realmente no quiero descifrar.
      1. +12
        19 noviembre 2015 10: 40
        ¡Eso es! Su propia correspondencia!

        PS:
        Apple "nunca trabajó para el gobierno y las agencias de inteligencia y no les dio acceso a los productos o servicios de la compañía".
        ¡No nos eches! (Makovetskii, película "Zhmurki")
        1. +14
          19 noviembre 2015 10: 42
          Sin embargo, tan pronto como alguien expresa su deseo de convertirse en un terrorista suicida, los terroristas cambian a plataformas codificadas y se adentran en las sombras.

          Identificó un terrorista suicida.
          Identificó un reclutador.
          La esencia de la conversación es clara: actividad terrorista.
          Están preparando un ataque terrorista.
          ¿Y por qué escucharlos más?
          ¿Qué significa ir a las sombras?
          Necesitas derribarlos.
        2. 0
          19 noviembre 2015 10: 47
          :))) hay dos opciones, la primera es la suya (Baikonur), y la segunda es que en el extranjero todo está entumecido, ¡sus servicios especiales se están reduciendo!
          1. +1
            19 noviembre 2015 12: 00
            Cita: Serpiente AAA
            y el segundo es que al otro lado del océano estupefactos todo en la región, sus servicios especiales se están desvaneciendo!

            Chat de voz durante juegos colaborativos en línea con PlayStation 4.
            inicios de sesión simultáneos de múltiples usuarios: múltiples "jugadores" en una consola, soporte para comandos de voz y reconocimiento facial PlayStation Network.
            ===================
            muy dificil
        3. +6
          19 noviembre 2015 11: 12
          "Incluso una orden judicial no ayudó a acceder a dispositivos móviles en más de cien casos: los nuevos sistemas operativos de Apple Inc. y Google no permitió que los investigadores ingresen teléfonos sin una contraseña de propietario
          И
          En 2014, el CEO de Apple, Tim Cook, dijo que "la seguridad y privacidad de los usuarios es fundamental para los dispositivos Apple". Según él, Apple "nunca trabajó para el gobierno y los servicios especiales y no les dio acceso a los productos o servicios de la compañía".
          Debajo del FBI, comuníquese con la NSA, no necesitan ninguna decisión sin el permiso de nadie, Merkel y la mayoría del mundo según los guiños.
        4. El comentario ha sido eliminado.
      2. +6
        19 noviembre 2015 11: 02
        Cita: Tor5
        O realmente no quiero descifrar

        Es difícil descifrar lo que él mismo enseñó.
        1. -1
          19 noviembre 2015 11: 11
          Cita: vovanpain
          Cita: Tor5
          O realmente no quiero descifrar

          Es difícil descifrar lo que él mismo enseñó.

          ¿Será que los Yankees perdieron el manual de descifrado? Bueno, él mismo ideó un código PIN para algo que definitivamente no se olvidaría. Y en el momento adecuado, bam-olvidó. O simplemente se incluye "tonto".
      3. 0
        19 noviembre 2015 15: 33
        Cita: Tor5
        O realmente no quiero descifrar.

        No tienen arabistas sensatos, trabajan con el principio de venir a la mierda y se fueron. Con un deseo de los nativos, aprender inglés. Kaklov instruyó en ukroaglitsky mov. wassat
      4. 0
        19 noviembre 2015 23: 05
        Sí, no es el destino sin nieve ...
    2. +6
      19 noviembre 2015 10: 40
      El fiscal de Manhattan, Cyrus Vance, se quejó en la misma conferencia de que “incluso una orden judicial no ayudó a acceder a dispositivos móviles en más de cien casos: los nuevos sistemas operativos de Apple. "Y Google no permitió que los investigadores ingresaran teléfonos sin una contraseña de propietario, e incluso las propias compañías de manufactura fueron incapaces de hackear sus productos".


      Difícil de creer

      Cuánto tiempo todo el mundo estaba seguro de que Skype es imposible de escuchar o leer

    3. +8
      19 noviembre 2015 10: 41
      Y tomar a una persona que desea convertirse en un terrorista suicida bajo observación es débil. De nuevo, el colchón en una mentira golpeó. No se puede descifrar, dar a los expertos de Rusia.
    4. El comentario ha sido eliminado.
    5. +1
      19 noviembre 2015 10: 43
      estera sólida?
      1. +2
        19 noviembre 2015 11: 26
        Más bien, pura tontería! Los servicios especiales, una vez más, quieren tener una clave universal para interceptar a todos los que desean en todo el mundo. Si hay una orden judicial, ¿quién se molesta en conectarse a un servidor de red en el área donde funciona el dispositivo móvil y escuchar todos los mensajes en los protocolos estándar? Pero también necesitan no solo en los Estados Unidos, sino también en aquellos países para los cuales el fallo de los tribunales estadounidenses es una bombilla. Por lo tanto, necesitamos sistemas operativos de desecho.
      2. 0
        19 noviembre 2015 15: 40
        Atencion No estás autorizado para ver texto oculto.
        Soy un hablante nativo de árabe, me gustaría saber, y ¿qué expresiones sabes?
        Me gustaría saber tu opinión sobre el compañero árabe.
        Doy algunos ejemplos:
        [kusomak] - literalmente la p ... de mi madre, usada como "f ... b tu madre".
        [zarba] ​​[Ajá] [Khara] -.
        [Elif air ab tizak!] - cien ** años en tu trasero.
        [Elif air ab dinich] - cien ** años en tu religión.
        [kisich] - "coño".
        [Mos zibby!] - chupa mi polla!
        [Waj ab zibik!] - la enfermedad está en tu polla.
        [kelbeh] [gaeheba] -
        [Bouse Tizi] - besa mi polla
        [Sharmoota Haygana] - "Perra cachonda"
        [Ebn el Metanaka] - hijo de puta
        [Mara] - (solo en Egipto)
        [Khara beek / Khara Beech] - en ti w / m
        [khodo we nam] - ir f * t
        [kusuhtik] - n ... hermanas (literalmente), se usa un poco menos a menudo, lo que significa e ... tu hermana.
        [cuello] - vello púbico.
        [Sharmuta] es una prostituta.
        [hawal] [Khawal] - pi * op.
        [mitnak] - azul.
        [cus] - n ** sí
        [camisetas] - culo
        [dientes] [zib] - miembro.
        [Ahebbu lahma elhanzir!] - Me encanta el cerdo
        [Nikomak] - yo * tu madre.
    6. El comentario ha sido eliminado.
    7. +10
      19 noviembre 2015 10: 44
      Y quienquiera que haya dicho que sería fácil, los organizadores de los actos terroristas conocen su negocio, más aún aquellos entrenados por el FBI y los propios Tsereushniks, este acto terrorista es realizado por la hija del nómada o el hijo de un pastor.
    8. +3
      19 noviembre 2015 10: 45
      Cita: Decathlon
      Los métodos de encriptación utilizados por los militantes del IG han puesto a los especialistas del FBI en un callejón sin salida, RIA Novosti informa la declaración del director de la agencia, James Komi.

      ¡Los terroristas simplemente se están mudando a Moscú, la ligadura árabe, y parece que ni siquiera lo saben en el FBI!
      Esto debe ser estudiado, ¡pero el presupuesto no te permite ver!
    9. +5
      19 noviembre 2015 10: 51
      "La privacidad y seguridad del usuario es fundamental para los dispositivos Apple"

      sí, el artículo es solo un "anuncio ligero y discreto" de Apple. Un ejemplo de relaciones públicas.
    10. +3
      19 noviembre 2015 11: 04
      Cita: Decathlon
      ¡Venga! ¡Lo máximo que puede ser incomprensible es un ligero acento árabe! En habla inglesa ...



      Son verdaderas o fingidas, quien dice dos cosas sobre tales cosas:
      - calma la vigilancia de los enemigos;
      - según Lavrov d - para b ....
    11. +1
      19 noviembre 2015 11: 17
      Cita: Decathlon
      ¡Lo máximo que puede ser incomprensible es un ligero acento árabe!


      Por cierto, sobre la "jerga" de IG - encontré publicaciones:
      (llorar.)
    12. +3
      19 noviembre 2015 11: 53
      Bueno, aquí hay otro anuncio para Apple Inc. y google riendo
    13. 0
      19 noviembre 2015 11: 59
      Cita: Decathlon
      ¡Venga! ¡Lo máximo que puede ser incomprensible es un ligero acento árabe! En habla inglesa ...

      Y me pareció en este artículo solo un anuncio oculto. guiño
    14. El comentario ha sido eliminado.
  2. +4
    19 noviembre 2015 10: 38
    El FBI no puede descifrar la correspondencia de terroristas IG

    Pero en general, ¿cómo puede ser esto? Ellos mismos criaron, enseñaron el cifrado, y ahora no pueden descifrar la correspondencia ... amarrar
    ¿Quizás los shaitanes han cambiado a su idioma nativo? En farsi. Así que trae un traductor riendo
  3. El comentario ha sido eliminado.
  4. +6
    19 noviembre 2015 10: 41
    Aquí está, la arrogancia humana, dice, está mintiendo y no se sonroja.
    1. +3
      19 noviembre 2015 11: 06
      Cita: avvg
      Aquí está, la arrogancia humana, dice, está mintiendo y no se sonroja.



      No, ya es como con las estadísticas: una mentira descarada.
  5. +6
    19 noviembre 2015 10: 42
    - Entonces, el FBI ha decidido seriamente abordar "Apple" y "Google". Creo que están muy molestos por las empresas que se niegan a cooperar activamente y, ¡oh, horror! - No proporcionan sus sistemas de cifrado para el análisis y estudio de servicios especiales con el primer clic de sus dedos. Que los especialistas del FBI no sean capaces de descifrar las negociaciones de los terroristas es, por supuesto, pura mentira. Un motivo de agresión contra las empresas mencionadas. Un motivo para la formación de la opinión pública, dicen, ay-ay-ay, qué escoria, ¡ayuda a los terroristas! Bueno, el personal altamente calificado de los terroristas es, los chicos de la CIA, obra tuya. Tus orejas sobresalen. Los árabes no tenían más que arena, camellos y un turbante hasta que decidiste luchar con las manos de otra persona. Como resultado, los beduinos de repente aprendieron a volar aviones, disparar desde MANPADS, construir dispositivos explosivos en miniatura y potentes, ocultar sus negociaciones y otros, otros.
    1. +1
      19 noviembre 2015 10: 53
      Cita: Haettenschweiler
      Esto significa que el FBI ha decidido seriamente ocuparse de "apple" y "google"

      Ya están seriamente comprometidos con ellos, desde la fundación de su descendencia.
  6. Vic
    -2
    19 noviembre 2015 10: 44
    ¿Cómo está con MN Zadornov: "¡Bueno, eso es!
  7. +4
    19 noviembre 2015 10: 45
    El fiscal de Manhattan, Cyrus Vance, se quejó en la misma conferencia de que “incluso una orden judicial no ayudó a acceder a dispositivos móviles en más de cien casos: los nuevos sistemas operativos de Apple. "Y Google no permitió que los investigadores ingresaran teléfonos sin una contraseña de propietario, e incluso las propias compañías de manufactura fueron incapaces de hackear sus productos".

    En 2014, el CEO de Apple, Tim Cook, dijo que "la seguridad y privacidad de los usuarios es fundamental para los dispositivos Apple". Según él, Apple "nunca trabajó para el gobierno y los servicios especiales y no les dio acceso a los productos o servicios de la compañía".


    Oh Breshut ...


    Inmediatamente, varios "pájaros de un tiro" se decidieron a matar ...

    Y los consumidores de productos Apple están "adormecidos" con cuentos de hadas de que espiarlos no puede ser, en principio, los mismos cuentos de hadas adormecen la vigilancia de los terroristas, y al mismo tiempo Apple está "a caballo" como la empresa "MÁS MÁS", cuidando del bienestar de sus clientes ...
  8. +2
    19 noviembre 2015 10: 45
    ¡Llama a Snowden! De repente ayuda?
  9. +4
    19 noviembre 2015 10: 47
    Sí, este es un anuncio para Apple. No le digas a mis talones, pero con todo su poder, puedes hackear cualquier teléfono.
  10. +2
    19 noviembre 2015 10: 47
    No entiendo el tuyo, pero ¿qué pasa con los miles de millones de dólares en presupuesto de servicios especiales, vigilancia total y escuchas telefónicas de todos y de todo?
  11. +1
    19 noviembre 2015 10: 47
    ¿Y qué hay de nuestras empresas científicas? Señores del FBI, por favor contacten. También estamos interesados ​​en estos códigos.
  12. +1
    19 noviembre 2015 10: 48
    Vamos a servir algo. Cada sistema operativo tiene una puerta trasera. Y para completar la puerta trasera del firmware con el pretexto de una actualización que Dios mismo ordenó.
  13. +2
    19 noviembre 2015 10: 51
    Llama al FSB. Vamos a ayudar, descifrar. En el peor, hay chinos. Los chicos no son una señorita.
  14. +2
    19 noviembre 2015 10: 57
    Cuentista. Obviamente no es una cacería para hacer nada. Puedes ver el koekaker habitual.
  15. +5
    19 noviembre 2015 11: 00
    El FBI no puede descifrar la correspondencia de terroristas IG


    ¡Gira el texto! ¡Lo sostienes al revés!
  16. +2
    19 noviembre 2015 11: 02
    Al parecer, caballeros, los terroristas aún no se han configurado Windows 10 riendo
  17. 0
    19 noviembre 2015 11: 04
    Estoy seguro de que los igilovitas no desarrollaron códigos, cifrados, técnicas, sistemas de comunicación y sistemas de control, para ello es necesario tener muchos años de formación y cientos de formaciones. Al fin y al cabo, todo el mundo sabe por quién y para qué se crearon las organizaciones terroristas, empezando por los "talibanes", que las financiaron y armaron, que les "asignaron" asesores ... Ese es el Estado. sistemas y cifrados desarrollados, códigos, sistemas de comunicación y control. ¿Y qué confesarán ahora de sus hechos?
    Hasta que destruyan a los líderes y las huellas de sus actividades, todo estará cubierto de oscuridad. Lo que ahora se está haciendo con el pretexto de proteger las fronteras turcas. ¿Creo que sí?
  18. 0
    19 noviembre 2015 11: 04
    Excusa para aquellos que no saben cómo o no quieren trabajar. Este director no es Hoover en absoluto, y su presidente no sobrevivirá.
  19. 0
    19 noviembre 2015 11: 04
    Bueno, aquí también, no todo va bien con nosotros.

    Hay una gran cantidad de Igilovs, así como sus reclutadores, quienes simpatizan con ellos aún más, la cantidad de información se ha vuelto simplemente enorme. Incluso utilizando pequeñas habilidades de encriptación, si se realizan en grandes cantidades, la complejidad de procesarlas aumenta en un orden de magnitud. Por otra parte, también es necesario separar a la gente común, las fuerzas cursis no son suficientes en todo el mundo para escuchar y descifrar la amplitud.

    Mira, incluso aquí piensan que con el "Telegram" de Durov, etc. sistemas para hacer, dado que la vida también hizo que no fuera fácil para los oficiales del FSB, abrir un contacto o usuario, ahora debe hacer mucho más esfuerzo que cuando usaban métodos ordinarios de comunicación y comunicación, o como era antes.
  20. 0
    19 noviembre 2015 11: 09
    El FBI no puede descifrar la correspondencia de terroristas IG

    ¿Quién dudaría de que pudiera? ¿Por qué no pedir ayuda a Rusia?
    Porque para los macacos de Fashington, los terroristas son "nuestros".
  21. 0
    19 noviembre 2015 11: 17
    y letra pequeña "como publicidad"
    No voy a creer que no puedan hackear a sus hijos.
  22. 0
    19 noviembre 2015 11: 23
    Sí, el enigma debe estar activado)))
  23. 0
    19 noviembre 2015 11: 27
    Cita: Baikonur
    ¡Eso es! Su propia correspondencia!

    PS:
    Apple "nunca trabajó para el gobierno y las agencias de inteligencia y no les dio acceso a los productos o servicios de la compañía".
    ¡No nos eches! (Makovetskii, película "Zhmurki")

    ¿No puedes o no quieres?
  24. +2
    19 noviembre 2015 11: 28
    Si una persona no cayó en el campo de visión de los servicios especiales y tiene la intención de convertirse en terrorista, es muy difícil de identificar sin transformar todo el complejo ORM. Todos los fabricantes deben proporcionar claves y códigos de cifrado para servicios especiales, de lo contrario no aprobarán la certificación.
    Hay muchas formas de engañar a "Prism" y "SORM" trabajando en Internet usando frases y palabras clave, muchas y los terroristas las usan, estos son varios programas de cifrado y transferencia de datos como TOP, VPN de pago con un alto nivel de protección, esteganografía, etc.
  25. 0
    19 noviembre 2015 11: 39
    El fiscal de Manhattan, Cyrus Vance, se quejó en la misma conferencia de que “incluso una orden judicial no ayudó a acceder a dispositivos móviles en más de cien casos: los nuevos sistemas operativos de Apple. "Y Google no permitió que los investigadores ingresaran teléfonos sin una contraseña de propietario, e incluso las propias compañías de manufactura fueron incapaces de hackear sus productos".
    -------------------
    Breshets en un ojo azul y no se sonroja ... Por alguna razón, un turista ruso puede convertirse fácilmente en un aeropuerto en un tercer país, y hay tantas convenciones legales y técnicas delicadas con terroristas, y que las propias empresas de fabricación "no pueden", esto es una mentira ... el teléfono falló en la primavera y estaba en garantía, escribí una carta para un reembolso, por lo que cambiaron silenciosamente la cubierta posterior de la carcasa por una nueva y se instaló un nuevo Android y se devolvió supuestamente de un examen ...
  26. +1
    19 noviembre 2015 11: 59
    O tal vez simplemente el "traductor de Google" se acostumbró a la escritura árabe de derecha a izquierda, y los árabes astutos escriben de izquierda a derecha, y no tienen otros traductores.
    1. 0
      19 noviembre 2015 14: 34
      Cita: cortador de tornillo
      O tal vez simplemente el "traductor de Google" se acostumbró a la escritura árabe de derecha a izquierda, y los árabes astutos escriben de izquierda a derecha, y no tienen otros traductores.

      ----------------------
      El traductor de Google traduce del árabe ... Occidente simplemente no tiene sus especialistas normales en el Medio Oriente, dieron todos los detalles a los emires y reyes de los estados del Medio Oriente, según tengo entendido ... En una decodificación detallada ya existe una especificidad local que los estadounidenses simplemente no entienden ...
  27. +1
    19 noviembre 2015 12: 00
    Vaze el mundo!
    ¡Qué maravillosa colocación de producto!

    Y aquí hay otro.
    http://www.computerra.ru/77086/zolotyie-klyuchiki-fbr-i-anb-nastoychivo-trebuyut
    -u-krupneyshih-provayderov-ssl-klyuchi /
  28. El comentario ha sido eliminado.
  29. +1
    19 noviembre 2015 12: 07
    ¡Venga! ¿Los subordinados no se reportan a los superiores? ¡No lo creo! (con)
    1. 0
      19 noviembre 2015 14: 37
      Cita: S.TALIN
      ¡Venga! ¿Los subordinados no se reportan a los superiores? ¡No lo creo! (con)

      -----------------
      Aquí la gran pregunta es, ¿quiénes son los jefes y quiénes son sus subordinados? Las megacorporaciones como Google y Microsoft siempre han querido no informar a la inteligencia nacional y utilizar sus archivos de usuario para sus propios fines, para esto califican a Assange y Snowden ...
  30. +1
    19 noviembre 2015 12: 10
    ¡Simplemente! ¡Todo es muy simple! ¡NO QUIEREN toda la historia! ¡No quieren descifrar y pretender que están tratando de descifrar (aunque no hay nada que descifrar de hecho) negociaciones de Ishilovites con la gente!
  31. 0
    19 noviembre 2015 12: 28
    Estoy seguro de que esto es una mentira, absoluta. ¿Por qué?

    El CEO de Apple, Tim Cook, dice que "la privacidad y seguridad del usuario son fundamentales para los dispositivos Apple"


    Demasiadas exposiciones recientes de esta pésima oficina. Aparentemente, decidieron aumentar las ventas y, al mismo tiempo, el límite que los servicios especiales están aplicando a los clientes.
    Personalmente, no he contactado esta basura y nunca lo haré. La conveniencia es conveniencia, pero la electrónica es conveniencia no solo para el comprador, sino también para muchos otros para quienes el comprador es uno de los objetivos de la manipulación.
    E ISIS fue arrastrado aquí para un mayor efecto publicitario. ISIS, por así decirlo, es solo una excusa para ellos.
  32. 0
    19 noviembre 2015 12: 29
    Muy divertido: el presupuesto del FBI es de $ 8,1 mil millones, la CIA de $ 14,7 mil millones, la NSA de $ 10,8 mil millones. Resulta que el FBI está tratando de aclarar para su presupuesto lo que la CIA y la NSA reunieron para sus presupuestos ...
  33. 0
    19 noviembre 2015 12: 36
    "El FBI no puede descifrar la correspondencia de los terroristas del Estado Islámico" - es extraño que no puedan descifrar su correspondencia, esta es una declaración para idiotas.
  34. 0
    19 noviembre 2015 13: 22
    Usa el Corán, ¿qué edición es esa? - Los servicios especiales pensados.
  35. 0
    19 noviembre 2015 13: 38
    Lo más probable es que, cuando rompen el código, informan, entregan el suyo y los Ishilovites cambian a uno nuevo. Y así sucesivamente en el ciclo.
  36. 0
    19 noviembre 2015 19: 18
    Buena mía para un mal juego. ¿Por qué informarlo? Los británicos leyeron los telegramas de cifrado alemanes durante la Segunda Guerra Mundial, pero no se lo contaron a nadie. Churchill, incluso después de haber aprendido de estos telegramas sobre los planes de la Luftwaffe para bombardear Coventry, no permitió notificar a los residentes de la ciudad sobre la incursión alemana, para que los alemanes no adivinaran de dónde provenía la filtración de datos. La ciudad fue prácticamente arrasada, pero la inteligencia británica continuó recibiendo información confidencial. Entonces no hay fe en los estadounidenses y los británicos. Y ahora no es el segundo mundo. Los verdaderos estadounidenses viven en el pasado o incluso en el siglo XIX. ¿Y cómo cooperar con tales?
  37. 0
    19 noviembre 2015 20: 15
    Cita: Tor5
    O realmente no quiero descifrar.

    O realmente no pueden. A veces puede llevar semanas descifrar un determinado mensaje, y el "evento" ya ha ocurrido. Un mensaje corto cifrado o codificado no se puede descifrar en absoluto debido a que el mensaje es demasiado corto
    Y leer correspondencia es generalmente bastante difícil. Por ejemplo, hay dos personas. A y B. Se abre un buzón común (se conocen tanto el nombre de usuario como la contraseña. Alguien A escribe un mensaje y no lo envía, sino que lo coloca en la sección de borrador. Y, ¿alguien rastrea lo que escribió?
    Después de un par de días, alguien B ingresa al mismo buzón, abre una sección de borrador y lee el mensaje. Y los servicios correspondientes en w ... ne.
    Y si usa su propio código o cifrado desarrollado personalmente, y al mismo tiempo los mensajes son lo suficientemente cortos, también es imposible de descifrar, porque no hay suficiente texto para el análisis estructural. Bueno, si se utiliza un cifrado como "un perro con correa", entonces puede llevar meses y años descifrarlo, utilizando todo el poder de la maquinaria del país.
  38. iAi
    0
    25 noviembre 2015 14: 59
    ¿Y qué, no se han prohibido las cifras ordinarias prohibidas?
    (este es un método de cifrado absolutamente seguro)